Публикации по теме 'shellcode'


[RedDev Series #2] Мысли о написании PE Shellcode
С прошлого года я написал несколько шеллкодов для Windows PE. Однако, когда я пытаюсь вписать шелл-код в мой основной код Windows, иногда происходит сбой (шелл-код работает гладко, но завершается с ошибкой). На рисунке ниже показана проблема, о которой я упоминал выше. После исследования с помощью отладчика я обнаружил, что существует проблема с изменением положения esp, когда программа начинает выходить. Это приводит к тому, что программа возвращается в неизвестное пространство..

Закодированный/обфусцированный шелл-код  — «SecurityTube Linux Assembly Expert 32 bit» —  Упражнение 4
Закодированный/обфусцированный шелл-код — SecurityTube Linux Assembly Expert, 32-разрядная версия — упражнение 4 В последнем разделе/упражнении мы увидели, как создать охотника за яйцами и протестировать его для различных полезных нагрузок. В этом разделе мы немного повернемся и поговорим о попытках сделать наши шелл-коды запутанными, чтобы их было нелегко обнаружить. Честно говоря, это сложная задача, и почти всегда ее невозможно последовательно выполнить, если только ваш процесс..

Семинар по судебной экспертизе PDF (образец №2)
Криминалистическая экспертиза второго образца вредоносного PDF для поиска эксплойтов и шелл-кодов в запутанном коде JS. Рекомендуется прочитать первую часть , прежде чем двигаться дальше. Семинар по криминалистике PDF (образец №1) Цель этого семинара — вручную найти эксплойты и шелл-коды в запутанном коде JS, представленном в файле PDF… medium.com Наш мастер-класс продолжится с немного более сложным образцом..

Эксплуатация на базе Windows - переполнение буфера команд TRUN на VulnServer
Реверсирование с помощью IDA Pro и внедрение шелл-кода с помощью Python Эй, ребята! По мере того, как я все больше и больше вовлекаюсь в разработку эксплойтов, я практикуюсь в различных уязвимых по умолчанию программах, одним из которых является VulnServer . Короче говоря, VulnServer - это крошечный сервер, который предоставляет набор команд с несколькими ошибками, готовыми к эксплуатации. Одна из его уязвимостей заключается в логике команды TRUN, и это именно то, на что я..

Вопросы по теме 'shellcode'

Загрузка необработанного кода из программы C
Я пишу программу, которая загружает и выполняет код из файла. Но у меня возникла проблема: системный вызов «запись» не работает. Код успешно загружается и выполняется, но не отображает текст на экране. Программа, загружающая код: #include...
1633 просмотров
schedule 23.10.2023

Почему мой шеллкод не работает (в Linux)?
Ниже я написал небольшой шеллкод: #include <stdlib.h> int main() { __asm__("jmp calloffset\n" "poploffset: popl %%esi\n" "movl $1,%%eax\n" "movl $6,%%ebx\n" "int $0x80\n" "calloffset: call...
674 просмотров

Искусство компилятора при переполнении буфера
Современный компилятор GCC настолько мощен, что может даже предотвратить переполнение буфера на этапе компиляции, чтобы ОС не могла запускать код в пространстве стека. Например: void function(char *str) { char buffer[16];...
1244 просмотров
schedule 29.05.2022

пример использования переполнения буфера из Hacking: The Art of Exploitation
Я нашел несколько связанных сообщений об этом на сайте, но ни один из них не объяснил мою проблему. Код описан здесь: Ссылка Моя проблема заключается в следующем: Автор пытается переписать адрес возврата функции strcpy() в программе...
1584 просмотров

execle() также указывает среду. Что это обозначает?
Я читаю книгу под названием «Взлом: искусство эксплуатации» и наткнулся на этот абзац: С execl() используется существующая среда, но если вы используете execle(), можно указать всю среду. Если массив окружения представляет собой просто...
6142 просмотров
schedule 08.04.2022

Жестко запрограммированное изменение адреса после сборки
Вот фрагмент кода на ассемблере: jmp short getadd shellcode: pop esi xor eax, eax mov byte [esi+9], al push dword esi call 0x8048300 ; adress found by deassmembling a c program for printf xor eax,eax mov al,0 xor ebx,ebx...
154 просмотров
schedule 12.04.2022

Ошибка сегментации в простом коде ASM
На мой вопрос, когда я пытался создать пример NASM под 64-разрядной версией ubuntu и выполнить его после сборки и связывания с ELF. Он возвращает сообщения об ошибках, как показано ниже, когда я выполняю NASM -f elf64 -o firstasm.o firstasm.asm ld...
1627 просмотров
schedule 03.08.2022

Обвязка программы Shellcode C
Трудно заставить базовую обвязку шелл-кода / тестовую программу C работать. Ассемблерная программа (приведенная ниже), кажется, работает просто отлично, когда я запускаю ее самостоятельно (nasm и ld) --- в том смысле, что она открывает файл с именем...
810 просмотров
schedule 09.10.2022

Почему я все еще получаю исключение cookie стека, хотя я отключил флаг / GS в VS11 при компиляции? Сценарий: обучающий тест переполнения буфера
Недавно я попытался протестировать учебное приложение для демонстрации переполнения буфера, написанное на C. Я использовал цепочку инструментов Visual Studio 2012 для компиляции и связывания исходников и убедился, что установлены следующие параметры:...
663 просмотров

Запуск файла из шеллкода
Я узнаю об эксплуатации стека с использованием шелл-кода. У меня все организовано, и мой шеллкод работает до последней инструкции 0xcd 0x80 . Предполагается, что в конце шелл-кода должно быть отправлено прерывание (разветвление шелл-кода) и должен...
723 просмотров
schedule 23.01.2023

как отключить защиту от выполнения данных (DEP) в Ubuntu для выполнения шеллкода
Я использую убунту 14.04, 64 бит. Я изучаю написание шеллкода. Итак, чтобы создать оболочку, я написал следующую программу segment .text global _start: _start: jmp short GotoCall shellcode: pop esi xor eax, eax mov byte [esi + 7],...
2494 просмотров
schedule 08.11.2022

использовать шеллкод с переполнением буфера
У меня есть домашнее задание по поводу переполнения буфера. int func1(char *str) { char buffer[400]; strcpy(buffer,str); printf("%s\n", buffer); } int main(int argc, char *argv[]) { func1(argv[1]); } Это мой...
371 просмотров
schedule 29.09.2023

Запуск шеллкода на python 3?
В настоящее время я пытаюсь перенести скрипт Python с версии 2.7 на версию 3.4.2. скрипт должен иметь возможность запускать шеллкод из памяти. from ctypes import * shell = b"\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\..." createbuffer=...
276 просмотров
schedule 08.09.2022

Направление вывода шеллкода в файл — C
Я использую этот код отсюда: Чтение и выполнение шелл-кода из файла . текстовый файл #include <stdio.h> #include <sys/mman.h> #include <sys/stat.h> #include <stdlib.h> int main(void) { FILE *file = fopen("text.txt",...
963 просмотров
schedule 20.04.2024

Выполнение байтового массива в Go
Я пытаюсь выполнить шелл-код в программе Go, подобно тому, как это можно сделать с другими языками. Пример 1. Шеллкод в программе C Пример 2 — http://www.debasish.in/2012/04/execute-shellcode-using-python.html Все методы имеют в целом...
2238 просмотров
schedule 21.04.2022

Преобразование строки символов в функцию
Я пытаюсь научиться выполнять шеллкод из программы, но не могу запустить даже самый простой код. Следующий код должен просто выйти из терминала при его запуске: #include <stdlib.h> #include <string.h> #include <stdio.h> #include...
143 просмотров
schedule 18.10.2022

Как использовать ShellCode в Linux с процессором x64.
Я работаю над этим руководством , но оно написано для 32-разрядных процессоров. Я нашел это примечание в 64-битном системном вызове linux . Я могу скомпилировать, запустить и выполнить objdump. Мой вопрос в том, почему следующий код генерирует...
164 просмотров
schedule 18.09.2022

Вызов функций внутри шеллкода
Я хотел бы скомпилировать небольшие double(...) функции как шеллкод x64. У меня уже есть работающая программа для создания закодированной сборки для простых математических операций, таких как a + b / a , где a и b — это double параметры...
1345 просмотров
schedule 23.03.2023

Почему системный вызов не работает?
Я на MAC OSX и пытаюсь через сборку вызвать системный вызов execve. Его код операции 59 . В linux я должен установить код операции в eax, затем параметры в другие регистры, но здесь я должен поместить код операции в eax и протолкнуть параметры в стек...
1407 просмотров
schedule 08.06.2023

Segfault для этой очень простой программы
Посмотрите на этот очень простой шелл-код: mov rax, 1 ; syscall write mov rdi, 1 ; fd=1 (stdout) ; push this string on stack: 'hello wd', '\n', 0 push 0x000000000000A mov rcx, 'hello wd' push rcx mov rsi,rsp ;...
22 просмотров
schedule 02.10.2023